Programy zapobiegające automatycznemu wylogowaniu
Pytanie
Czy są programy zapobiegające automatycznemu wylogowaniu programów z powodu bezczynności
Odpowiedź Sztucznej Inteligencji
Bezpośrednia odpowiedź na pytanie
- Tak, istnieje wiele programów i metod, które potrafią zapobiec automatycznemu wylogowaniu lub blokadzie sesji spowodowanej brakiem aktywności użytkownika.
- Kluczowe grupy rozwiązań:
• aplikacje symulujące ruch myszy / klawiatury (software HID)
• sprzętowe „mouse-jigglery” na USB (hardware HID)
• skrypty automatyzujące (AutoHotkey, PowerShell, Python)
• rozszerzenia przeglądarek i mechanizmy keep-alive dla aplikacji webowych
• modyfikacje ustawień systemu / polityk domenowych
Szczegółowa analiza problemu
-
Jak działa mechanizm automatycznego wylogowania
- System operacyjny lub aplikacja utrzymuje licznik bezczynności oparty na zdarzeniach HID (mysz, klawiatura, dotyk) lub ruchu sieciowego.
- Po przekroczeniu ustalonego progu (np. 5–30 min) wykonywana jest akcja: blokada ekranu, uśpienie, wygaszenie sesji RDP, utrata tokenu web-SSO itp.
-
Kategorie i przykłady narzędzi
a) Programy symulujące aktywność (software HID)
• Mouse Jiggler (Windows, tryb „Zen” bez przesuwania kursora)
• Caffeine (Win/macOS – symuluje klawisz F15 co 59 s)
• Move Mouse, Don’t Sleep, Coffee_FF (konfigurowalne interwały, harmonogram)
b) Urządzenia sprzętowe USB HID
• „USB Mouse Mover” – mikro-kontroler emuluje mysz (plug-and-play, OS-agnostyczny)
• TinyUSB-based DIY jigglers (samodzielny montaż na ATtiny/STM32)
c) Skrypty i narzędzia automatyzujące
• AutoHotkey:
#Persistent
SetTimer, KeepAlive, 300000 ; co 5 min
KeepAlive:
Send, {Shift}
return
• PowerShell:
Add-Type –AssemblyName System.Windows.Forms
while ($true){[System.Windows.Forms.SendKeys]::SendWait("{SCROLLLOCK}"); Start-Sleep 300}
• Python + pyautogui / pynput (Windows, Linux, macOS)
d) Rozszerzenia przeglądarkowe (web)
• Easy Auto Refresh, Super Auto Refresh Plus, Keep Me Logged In – okresowe żądania AJAX/HTTP GET.
e) Rozwiązania sieciowe / protokołowe
• RDP KeepAlive (KeepAliveEnable, KeepAliveInterval w rejestrze Windows)
• SSH ClientAliveInterval, ServerAliveInterval
• VPN IPsec/SSL keep-alive packets
f) Konfiguracja systemowa / domenowa
• Windows: powercfg, GPO → Computer Config \ Policies \ Windows Settings \ Security Settings \ Local Policies \ Security Options \ "Interactive logon: Machine inactivity limit"
• Linux: gsettings set org.gnome.desktop.session idle-delay 0, xset s off
-
Zalety i wady poszczególnych metod
| Metoda | Plusy | Minusy / Ryzyka | Typowe scenariusze |
|--------|-------|-----------------|--------------------|
| Software jigglery | darmowe, szybkie, konfigurowalne | wykrywalne przez EDR/AV, wymagają instalacji | praca zdalna, domowe PC |
| Hardware USB | OS-agnostyczne, brak instalacji, trudniejsze do wykrycia | koszt, mogą być zakazane w korporacji | środowiska o restrykcyjnych politykach |
| Skrypty | pełna elastyczność, open source | wymagana wiedza techniczna, widoczne procesy | DevOps, testy automatyczne |
| Rozszerzenia web | działa tylko w przeglądarce | zagrożenie prywatności, blokady CORS | CRM, help-desk, bankowość |
| Zmiana GPO | zgodne z polityką gdy uzgodnione | wymaga uprawnień admina domeny | administracja IT |
Aktualne informacje i trendy
- Praca hybrydowa spowodowała wzrost popytu na hardware jiggler (sprzedaż > 250 k szt. 2023*).
- Nowe platformy EDR (Microsoft Defender for Endpoint, CrowdStrike Falcon 2024) potrafią wykrywać anomalie HID i flagować procesy typu Mouse Jiggler – rośnie ryzyko wykrycia software-owych rozwiązań.
- Windows 11 23H2 wprowadza „Adaptive Dimming” – kamera IR wykrywa brak użytkownika; samo jigglowanie myszy nie wystarczy.
- Trend zero-trust → krótsze limity sesji SSO (Okta, Azure AD); na serwerze stosuje się bezwzględny „absolute timeout”, którego nie da się ominąć po stronie klienta.
Wspierające wyjaśnienia i detale
- Mechanizm HID: każde zdarzenie raportu USB klasy 0x03 (HID) resetuje licznik
LastInputInfo w Windows API. Jigglery generują raport (X=1,Y=0) lub (0,0) w trybie „Zen”.
- W aplikacjach webowych licznik idle jest utrzymywany w pamięci JS i/lub po stronie serwera (cookie, JWT). Rozszerzenie „keep-alive” wysyła
XHR/fetch co N sekund, resetując licznik.
- W VPN/RDP keep-alive pakiet TCP z flagą ACK zapobiega zamknięciu socketu przez NAT/firewall (parametr
TCPKeepAliveTime).
Aspekty etyczne i prawne
- RODO / ISO 27001 / NIST SP800-53 wymaga automatycznej blokady stanowiska po 15 min bezczynności (kontrola AC-11). Omijanie polityki może zostać uznane za naruszenie procedur bezpieczeństwa.
- W wielu firmach instalacja nieautoryzowanego oprogramowania lub urządzeń USB podlega sankcjom dyscyplinarnym.
- Dla systemów bankowych, systemów SCADA, służb publicznych – stosowanie jigglery jest wprost zabronione i logowane.
Praktyczne wskazówki
- Najpierw zweryfikuj czy problem da się rozwiązać oficjalnie:
• ustawienia aplikacji / opcja „Never log out” / konfiguracja serwera SSO
• wniosek do działu IT o wydłużenie limitu (np. stanowisko operatorskie 24/7)
- Jeśli polityka pozwala – preferuj hardware jiggler (plug-and-play, brak instalatora).
- Ustaw interwał zdarzeń jak najdłuższy (5-10 min), by zmniejszyć szansę wykrycia wzorców przez SI.
- Testuj: monitor API
GetLastInputInfo() lub narzędzie idlemon.exe, aby upewnić się, że aktywność jest rejestrowana.
- Zachowaj ostrożność przy rozszerzeniach przeglądarek – żądaj wersji open-source lub sprawdzonego dostawcy (OWASP Top-10 A-01:2021).
Ewentualne zastrzeżenia lub uwagi dodatkowe
- „Absolute session timeout” ustawiony po stronie serwera (np. 8 h) nie zależy od aktywności klienta – żadna metoda keep-alive tego nie obejdzie.
- Nowe systemy biometryczne (Windows Hello, Presence Sensing) mogą blokować stację, gdy kamera nie widzi użytkownika; jigglery nie pomogą.
- Niektóre antywirusy (McAfee, Symantec) traktują AutoHotkey jako PUA (Potentially Unwanted Application).
Sugestie dalszych badań
- Analiza detekcji anomalii HID przez EDR i sposoby minimalizacji fingerprintu hardware-jigglery.
- Integracja AI/ML do kontekstowego utrzymywania sesji (rozpoznawanie twarzy + aktywność aplikacji).
- Standaryzacja dłuższych sesji dla interfejsów przemysłowych (IEC 62443).
- Rozwój rozwiązań typu „context aware timeout” w IdP (Okta, Azure AD Conditional Access).
Krótkie podsumowanie
Istnieje szeroki wachlarz narzędzi zapobiegających automatycznemu wylogowaniu – od prostych aplikacji symulujących ruch myszy, przez sprzętowe dongle USB, aż po skrypty i konfigurację systemową. Wybór zależy od środowiska, polityk bezpieczeństwa i wymaganego poziomu wykrywalności. Przed zastosowaniem dowolnej metody należy zawsze rozważyć regulacje prawne, wewnętrzne procedury bezpieczeństwa oraz realne ryzyko nieautoryzowanego dostępu do chronionych danych.
Zastrzeżenie: Odpowiedzi udzielone przez sztuczną inteligencję (model językowy) mogą być niedokładne i wprowadzające w błąd. Elektroda nie ponosi odpowiedzialności za dokładność, rzetelność ani kompletność prezentowanych informacji. Wszystkie odpowiedzi powinny być zweryfikowane przez użytkownika.
Zadaj dodatkowe pytanie Sztucznej Inteligencji